PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ"

Transcripción

1 PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ ESCUELA DE POSTGRADO DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA INTEGRADO DE GESTIÓN DE EQUIPOS DE SEGURIDAD Tesis para optar el Título de Magister en Ingeniería de las Telecomunicaciones, que presenta el Ingeniero: Ronald Enrique Saavedra Mejía ASESOR: Mg. Antonio Ocampo Zúñiga Lima Septiembre 2015

2 DEDICATORIA A mi padre, con gratitud y cariño por su incansable apoyo, consejo y ejemplo.

3 AGRADECIMIENTOS Principalmente a mis padres por su apoyo y motivación a lo largo de mi formación profesional. A mi Asesor de Tesis Mg. Antonio Ocampo Zúñiga por compartir su experiencia y orientarme en la realización del presente trabajo. Al Director de la Maestría en Ingeniería de las Telecomunicaciones, Dr. Carlos Silva Cárdenas y por apoyar en todo momento la realización del presente trabajo de tesis pese a todos los inconvenientes presentados. A mis jefes de trabajo Mg. Sandro Sánchez Cuzcano, Mg. Francisco Tejada Kubuota por la confianza y apoyo brindado en hacer posible la realización del presente trabajo. Finalmente agradecer a todas las personas que me acompañaron a lo largo de esta empresa agradecerles por su amistad, consejo y palabras de ánimo. Muchas gracias a todos.

4 ÍNDICE RESUMEN... 1 INTRODUCCIÓN... 2 CAPÍTULO I: ANÁLISIS DE LA PROBLEMÁTICA ANÁLISIS DE LA PROBLEMÁTICA... 3 CAPÍTULO II: MARCO TEÓRICO ADMINISTRACIÓN DE RED COMPONENTES BÁSICOS MODELOS DE GESTIÓN... 8 CAPÍTULO III: ESCENARIO DE ESTUDIO ARQUITECTURA DE RED SISTEMA DE PREVENCIÓN DE INTRUSOS CORTAFUEGOS WEB PROXY RETOS DE GESTIÓN CAPÍTULO IV: IMPLEMENTACIÓN Y RESULTADOS DETALLE DEL SISTEMA FUNCIONAMIENTO DEL SISTEMA IMPLEMENTACIÓN DEL SISTEMA CAPÍTULO V: CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES RECOMENDACIONES REFERENCIAS... 51

5 ÍNDICE DE FIGURAS Figura 1 Administración de Red [1]... 4 Figura 2 Costos Totales de Adquisición [1] Figura 3 Partes Básicas de la Administración de Redes [1]... 6 Figura 4 Partes del Agente de Administración [1] Figura 5 Formato MIB SNMP [2] Figura 6 Modelo de Referencia TMN Jerarquía de Administración [1] Figura 7 Modelo de Referencia TMN Asociado al Modelo FCAPS [1] Figura 8 Funcionamiento de Gestión de Servicios de TI [3] Figura 9 Topología Conexiones de Red Figura 10 Disposición de Equipos de Seguridad de Red Figura 11 Topología de Alta Disponibilidad de Red Figura 12 Topología IPSs Figura 13 Topología de Firewalls Figura 14 Topología Proxy Web Figura 15 Arquitectura del Sistema Figura 16 Topología del Sistema Figura 17 Entorno de Simulación Figura 18 Proceso de Construcción de Gráficas Figura 19 Construcción de Gráficas RRDTool Figura 20 Tráfico en el Sensor IPS Figura 21 Ataques Sensores IPS Figura 22 Bytes Procesados en el Sensor IPS Figura 23 Conexiones Firewall Check Point Figura 24 Consumo CPU Firewall Check Point Figura 25 Consumo de Memoria Firewall Check Point Figura 26 Paquetes Acceptados Firewall Check Point Figura 27 Paquetes Bloqueados Firewall Check Point Figura 28 Consumo CPU Nodos Firewall Juniper Figura 29 Consumo Promedio Nodos Firewall Juniper Figura 30 Consumo Memoria Nodos Firewall Juniper Figura 31 Temperatura Nodos Firewall Juniper Figura 32 Tráfico Interfaz Firewall CheckPoint Figura 33 Tráfico Interfaz Firewall Juniper Figura 34 Conexiones Proxy Bluecoat Figura 35 Conexiones HTTP Cliente vs Servidor Proxy Bluecoat Figura 36 Peticiones Servidor HTTP Proxy Bluecoat

6 Figura 37 Archivos Escaneados ProxyAV Bluecoat Figura 38 Virus Detectados ProxyAV Bluecoat Figura 39 Ventana de Configuración de Umbrales Figura 40 Notificación de Alertas Figura 41 Log Notificación de Alertas Figura 42 Estado de Equipos Monitoreados Figura 43 Panel General Syslog Figura 44 Estado de Alertas Syslog Figura 45 Reporte Generado con Nectar

7 ÍNDICE DE TABLAS Tabla 1 Especificaciones Técnicas de Cacti [8] Tabla 2 Equipos Virtualizados Tabla 3 Tipos de Datos [8] Tabla 4 IPS Parámetros de Funcionamiento Tabla 5 OIDs por Sensor Tabla 6 OIDs Indicadores de Tráfico Tabla 7 OIDs Performance Firewall Check Point Tabla 8 OIDs Performance Nodos Juniper Tabla 9 OIDs Proxy Web Bluecoat

8 ACRÓNIMOS IP Internet Protocol IPv4 Internet Protocol version 4 LAN MIB NMS QoS SNMP RRA RRD SLA NOC TMN FCAPS TCO MIB SMI OID ASN.1 IDS Local Area Network Management Information Base Network Management System Quality of Service Simple Network Management Protocol Round Robin Archive Round Robin Database Service Level Agreement Network Operations Center Telecommunications Management Network Fault, Configuration, Accounting, Performance, Security, Total Cost Ownership Management Information Base Structure of Management Information Object Identifier Abstract Syntax Notation One Intrusion Detection System

9 IPS HA DMZ HTTP HTTPS RHEL CLI EPEL PHP SMTP MTA Intrusion Prevention System High Availability Demilitarized Zone Hypertext Transfer Protocol Hypertext Transfer Protocol Secure Red Hat Enterprise Linux Command Line Interface Extra Packages for Enterprise Linux Personal Home Page Simple Mail Transfer Protocol Mail Transport Agent

10 RESUMEN El presente trabajo de tesis tiene por fin implementar el piloto de una herramienta basada en software libre, a partir de un diseño funcional que nos permita lograr la gestión integrada de distintos dispositivos de seguridad de la información dispuestos en una red en producción. Para ello el desarrollo de este documento se concentra en el uso de Cacti como una herramienta de libre acceso desarrollada en lenguaje de programación PHP, que permite la generación y presentación de gráficas haciendo uso del estándar RRDTool, que mediante el uso de una interfaz web, logra la interacción con la información obtenida de equipos de seguridad heterogéneos a través del protocolo SNMP. En el primer capítulo se detalla la problemática a tratar en el presente trabajo de tesis, desarrollando en el capítulo segundo los conceptos básicos del proceso de gestión de redes en el contexto de las buenas prácticas de la administración de los servicios de TI, continuando con el detalle del escenario en estudio y el requerimiento de gestión por parte de los equipos a monitorear. Para lograr esto se desarrolló una plataforma de monitoreo haciendo uso de una distribución comercial de Linux, teniendo inicialmente que simular el escenario de estudio incluyendo la mayoría de los equipos involucrados en este trabajo, proceso que se detalla conjuntamente con el proceso de implementación y obtención de resultados en el capítulo cuarto. Para finalmente mostrar la utilidad de la herramienta y como esta puede facilitar el trabajo de administración de equipos de seguridad a partir de la puesta en operación de la herramienta de gestión. 1

11 INTRODUCCIÓN Los requerimientos actuales de eficiencia y disponibilidad en las redes de datos va en aumento día con día, debido a su constante uso y cada vez más importante papel cuando de lograr una mayor productividad y competitividad se trata. Para lograr ello la administración de redes y las herramientas de gestión se vuelven un factor crítico muy poco tomado en cuenta. En el mercado actual existe una gran oferta de herramientas orientadas a la integración, monitoreo y administración de redes adecuadas para todo requerimiento y sobre todo en función de los costos de adquisición o licenciamiento. Por ello, la tarea de administrar una variedad de dispositivos de red independientemente de su función, capacidad y particular método de administración, propios de cada fabricante; son razones por las cuales el integrar el monitoreo de diferentes dispositivos a lo largo de una red, se vuelve una tarea extensa y difícil al momento de integrar redes heterogéneas, siendo el uso de soluciones basadas en software libre una propuesta económicamente atractiva en costos de implementación y sobre todo con un gran potencial para su desarrollo. El alcance del presente trabajo de tesis abarca el desarrollo de un gestor integrado de red en busca de atender necesidades reales de monitoreo y administración de equipos de seguridad informática, a fin de lograr una gestión proactiva que permita optimizar el uso de los recursos y garantizar la disponibilidad de los servicios soportados. 2

12 CAPÍTULO I: ANÁLISIS DE LA PROBLEMÁTICA 1.1. ANÁLISIS DE LA PROBLEMÁTICA Uno de los objetivos de la gestión de redes es reducir al mínimo la frecuencia y el impacto en el negocio de las condiciones que reducen la disponibilidad o el rendimiento de la infraestructura de red. La gestión eficaz requiere tener información relevante para identificar las causas de origen de problemas que puedan afectar el funcionamiento de la red y tener una base para el análisis de tendencias en el uso de la red, la cual al no ser abordada, podría poner en peligro la disponibilidad o su rendimiento a futuro. La correcta selección de herramientas para proporcionar esta información se vuelve una tarea difícil cuando las herramientas en uso se limitan a brindarnos información genérica, como el uso de ancho de banda, CPU, o paquetes perdidos. Obtener la información de los dispositivos de red en función de información específica y relevante de su funcionamiento es una tarea que muy pocas herramientas pueden lograr, esta es una de las razones por la que cada fabricante ofrece diferentes herramientas de gestión de acuerdo a la tarea o función que desempeña cada equipo. Ante esta heterogeneidad se hace necesario tener una visión integrada de los diferentes dispositivos de red sin importar cuál sea su función para lograr una gestión eficiente de los mismos, razón por la cual el presente trabajo abarca el diseño e implementación de una herramienta integral de gestión de equipos de seguridad informática. 3

13 CAPÍTULO II: MARCO TEÓRICO 2.1. ADMINISTRACIÓN DE RED La administración de redes se refiere a las actividades, métodos, procedimientos y herramientas que se refieren a la operación, administración, mantenimiento y aprovisionamiento de sistemas en red [1]. Figura 1 Administración de Red [1]. Operación: Se ocupa de mantener la red y los servicios que proporciona la red funcionando sin problemas. Incluye el seguimiento de la red para detectar problemas tan pronto como sea posible. Administración: Se ocupa de hacer el seguimiento de los recursos de la red y la forma en que se asignan para obtener el mejor desempeño de los recursos empleados. Mantenimiento: se ocupa de realizar reparaciones, implementación de medidas correctoras y preventivas con el fin de asegurar el mejor desempeño de la infraestructura de red durante un tiempo definido. Aprovisionamiento: se ocupa de la configuración de los recursos de la red para apoyar a un determinado servicio en función de los cambios requeridos y el crecimiento de la red. La administración de redes eficientes divide la eficiencia en tres aspectos. El aspecto número uno a tener en cuenta son los costos totales de adquisición o TCO detallado en la figura 2. Para 4

14 lograr un menor TCO se enfoca la administración de la red en el uso de herramientas que permitan maximizar la productividad del personal de operaciones a un menor costo [1]. TCO (Costo total de adquisición) Figura 2 Costos Totales de Adquisición [1]. El segundo aspecto y no menos importante radica en la calidad de los servicios, definidos por la confiabilidad y disponibilidad de los equipos que los soportan. Para ello lograr asegurar la disponibilidad de cada servicio es una tarea que equivocadamente se concentra solo en lograr redundancia de equipos; teniendo como principal reto anticipar las posibles causas de incidencias y responder en el menor tiempo ante ellas [1]. Finalmente, una red eficiente es aquella que brinda una mayor ganancia en base a la inversión realizada. Habiendo definido los dos aspectos anteriores para la administración eficiente de redes, estos se complementan en busca de obtener una mayor calidad de los servicios a un menor costo teniendo como resultado mayores ganancias COMPONENTES BÁSICOS Dentro de los componentes de la administración de redes, definidos en a la figura 3, el componente principal reside en el sistema de administración, que consiste en el uso de una aplicación o su conjunto para brindar las herramientas responsables de facilitar las tareas de administración de los dispositivos de red. 5

15 Figura 3 Partes Básicas de la Administración de Redes [1]. El principio de un sistema de administración de red es el uso de tecnologías que en base al uso de protocolos de comunicación se logre obtener información detallada de los dispositivos de red que facilite la tarea de gestión integrada de los mismos. Para ello se puede disponer de una red dedicada para la administración, cuya principal ventaja es que separa el tráfico de administración del tráfico de la red en producción, obteniendo a partir de ello una menor latencia del tráfico en curso y una mejor disposición de los dispositivos de red frente a vulnerabilidades de seguridad. Pero se debe tener en cuenta que el uso de una red dedicada implica una mayor inversión, razón por la cual en muchos casos resulta ser una opción muy poco atractiva o inviable [1]. Las tecnologías en uso por el sistema son las que proporcionan las herramientas de gestión que haciendo uso de los protocolos de gestión y la información almacenada proveniente de las MIBs, deben lograr la integración de los diferentes dispositivos de red independientemente de su función, fabricante o particularidad de gestión. Para ellos la elección de la aplicación o aplicaciones a utilizar son de gran importancia. Finalmente los agentes o sistema administrado que corresponde a los dispositivos de red y los componentes que definen el tipo de interacción con el sistema de administración se observa en la figura 4. 6

16 Figura 4 Partes del Agente de Administración [1]. MIB: Es la base de información de los recursos a administrar que nos permite obtener información representativa y detallada de los mismos. Define las variables usadas por el protocolo SNMP para supervisar y controlar los componentes de una red. Se presentan como una estructura jerárquica a modo de árbol definida por una SMI, donde se distribuyen variables de información que son identificadas por octetos definidos por la ASN.1 conocidos como OIDs [2]. Figura 5 Formato MIB SNMP [2]. 7

17 Management Interface: Responsable de soportar el protocolo de gestión que define las reglas de comunicación con el sistema de administración. Para la gestión de los agentes se pueden definir uno o más protocolos de acuerdo al tipo de comunicación que se desea obtener, tanto para la gestión de estado o cambio de los agentes. Entre los protocolos soportados más conocidos tenemos: SNMP, ICMP, telnet, SSH, Netconf, entre otros [1]. Core Agent Logic: Es la responsable de lograr la interacción entre la interface de gestión, la MIB y los recursos o también conocidos como dispositivos de red [1] MODELOS DE GESTIÓN Para la administración de redes, los modelos de referencia de gestión se utilizan como marcos conceptuales para la organización de las diferentes tareas y funciones que forman parte de la gestión de red. Uno de los estándares definido por la Unión Internacional de Telecomunicaciones (UIT-T) para la gestión de una red de telecomunicaciones de donde proviene su nombre TMN. Este estándar cubre una amplia gama de temas relacionados con los principios de utilización de las redes y como estas deben ser administradas en base a la definición de normas a cumplir. Figura 6 Modelo de Referencia TMN Jerarquía de Administración [1]. Otro modelo de gestión más comúnmente utilizado divide las funciones de gestión en cinco categorías FCAPS (fault-management, configuration, accounting, performance, and security) modelo que se define en base de los objetivos de trabajo de gestión de red, que en realidad vendría a ser parte de un modelo de referencia de gestión más amplio al modelo de referencia de TMN [1]. El modelo de referencia TMN abarca mucho más que las capas de gestión; la 8

18 categorización de funciones de gestión que establece el modelo FCAPS es uno de los conceptos que el modelo TMN establece. Figura 7 Modelo de Referencia TMN Asociado al Modelo FCAPS [1]. Fault-management: En este nivel los problemas de red son encontrados y corregidos. Se identifican, y se toman medidas para evitar que se produzcan o se repitan, de este modo, la red se mantiene operativa, reduciendo al mínimo el tiempo de incidencias [1]. Configuration: Esta función contempla la gestión de configuraciones, buscando recopilar la información específica de cada dispositivo en la red (características, capacidades, configuración actual). El objetivo de la función es lograr el control de los cambios que ocurran en los dispositivos de la red. Plantea el registro actualizado de los equipos y programas en uso [1]. Accounting: Conocido también como nivel de asignación, se dedica a la distribución de recursos de manera óptima y equitativa entre los segmentos de la red. Esto hace posible el uso eficaz de los recursos disponibles minimizando el costo de operación [1]. Performance: Nivel involucrado con el manejo del funcionamiento global de la red. Se prioriza maximizar el rendimiento evitando cuellos de botella e identificando los problemas potenciales. Una parte importante del esfuerzo es identificar las mejoras, que lograran mejorar el desempeño general de la infraestructura de red [1]. 9

19 Security: Este nivel es responsable de asegurar la infraestructura de red, frente a posibles ataques de seguridad. Se asegura la confidencialidad de la información limitando las autorizaciones de acceso en cada segmento de la red [1]. Si bien el marco FCAPS es un gran modelo para la definición de los objetivos de gestión de la red, dentro del enfoque de mejores prácticas para la prestación de servicios de TI que amplía el modelo FCAPS es el Information Technology Infrastructure Library o ITIL, diseñado para proporcionar un mejor marco para ofrecer garantías de calidad hacia la prestación de mejores prácticas de gestión de red. Este modelo define los siguientes equipos de gestión de red [3]. Soporte del Servicio: Esto es típicamente un centro de operaciones de red (NOC) en la mayoría de las organizaciones. El servicio se centra en garantizar la disponibilidad de los servicios de red a los usuarios finales. Esta área se centra en los aspectos de la resolución de problemas, mesa de ayuda y el apoyo a nuevas aplicaciones a través de la red. Funciones que subyacen tras el servicio de apoyo incluyen la gestión de problemas, gestión de configuración y la gestión de cambios [3]. Entrega del Servicio: Factor clave de la gestión del servicio que consiste en asegurar que las aplicaciones soportadas través de la red, vienen siendo ofrecidos de manera consistente. Esta disciplina incluye la gestión de la capacidad y modelado de aplicaciones. Los SLA o acuerdos de niveles de servicio son los parámetros clave utilizados para definir la calidad de servicio entregado a los usuarios finales [3]. Gestión de Seguridad: La seguridad ha sido un enfoque de gestión de red prevalente durante varios años con características claves para asegurar que las amenazas externas se mitiguen median te el uso de cortafuegos y equipos que aseguren los medios de acceso externos a la red. Gestión de la seguridad también incluye gestión de la configuración de los derechos y permisos a través de la red para asegurarse de que no se tenga acceso no autorizado a información confidencial dentro de la red [3]. Gestión de Infraestructura: Es el responsable de la instalación y la configuración física de todos los dispositivos de red de la organización. Cuando los cambios son aprobados por el comité de cambios, la gestión de la infraestructura es la responsable de 10

20 hacer cumplir los cambios en base al plan de ejecución realizado por los especialistas involucrados en los cambios [3]. Gestión de Aplicaciones: Se ha diseñado con el único propósito de asegurar que una aplicación tiene la configuración y el diseño apropiados para ser implementado. Esta disciplina debe lograr asegurar que cualquier aplicación implementada esté totalmente habilitada para prestar el servicio al usuario final [3]. Gestión de Activos de Software: Es diseñado para ser la gestión parcial de configuración, ya que proporciona información esencial sobre del software instalado en cada dispositivo. Es responsable licenciamiento y mantenimiento de software [3]. Figura 8 Funcionamiento de Gestión de Servicios de TI [3]. 11

21 CAPÍTULO III: ESCENARIO DE ESTUDIO 3.1. ARQUITECTURA DE RED El escenario sobre el cual se implementará la herramienta de gestión propuesta corresponde a la infraestructura de red de un operador de servicios de telecomunicaciones, responsable de soportar información sensible y confidencial de usuarios, motivo por el cual se mantendrá en reserva el detalle técnico de la información utilizada para la elaboración del presente trabajo. Para comprender el requerimiento de gestión de red, debemos entender los servicios soportados por los dispositivos de red a gestionar. En la figura 9 se observa de manera global el tipo de conexiones externas, dentro de las cuales tenemos la red MPLS de la empresa, responsable de brindar la interconexión entre las agencias de la empresa a nivel nacional, empresas colaboradoras y segmentos de la red LAN de la empresa. Por otro lado se tiene enlaces externos hacia Internet que hacen posible la salida de tráfico y diferentes tipos de conexiones remotas al interno de la red. Por lo detallado cada una de las conexiones externas de la red soporta servicios de vital importancia para el negocio de la empresa por lo que asegurar la disponibilidad de dichos enlaces y mantener los niveles de seguridad frente a posibles intentos de intrusión en los mismos, es uno de los retos de gestión de la red en estudio. Figura 9 Topología Conexiones de Red. 12

22 Frente a este tipo de conexiones existentes, es de especial atención entender los requerimientos de seguridad tanto entre segmentos de red, frente al requerimiento de acceso de empleados, agencias, empresas colaboradores y requerimientos específicos de comunicación entre segmentos de red de la empresa. Para lo cual la disposición de equipos de seguridad a lo largo de la de la arquitectura de red mostrada en la figura 10, son de vital importancia frente al objetivo de asegurar la integridad de la información, por lo cual tanto la operación como la gestión de los mismos definen un gran reto de gestión por su cantidad, función y heterogeneidad. Figura 10 Disposición de Equipos de Seguridad de Red. La arquitectura de red atiende al requerimiento de alta disponibilidad de los servicios soportados haciendo uso de una topología de redundancia física frente a desastres concentra su infraestructura de TI en dos centros de datos o nodos interconectados, razón por la cual la mayoría de los dispositivos de función critica como los elementos de seguridad cuentan con redundancia física, es decir cada dispositivo critico cuenta con dos equipos interconectados dispuestos en modo activo pasivo o activo activo ubicados físicamente en dos centros de datos diferentes. Teniendo en cuenta que uno de los pocos equipos que no cuenta con ningún tipo redundancia es el proxy web de la red, tal como se observa en la figura

23 Figura 11 Topología de Alta Disponibilidad de Red. Habiendo detallado la infraestructura de red en estudio nos concentraremos en el detalle de los dispositivos de seguridad a ser gestionados por la herramienta propuesta, dentro de los cuales podemos listar a los sensores IPS/IDS, Firewalls y Proxy Web como los principales responsables de garantizar la seguridad al interior de la red en estudio SISTEMA DE PREVENCIÓN DE INTRUSOS La disposición de los IPS/IDS dentro de la topología de red en uso, los coloca como el primer frente de control de seguridad respecto de ataques tanto de conexiones externas como al interno 14

24 de la red, por lo que la disposición de los sensores a lo largo de la red responde a los requerimientos de seguridad de los segmentos más sensibles frente a posibles ataques. La función primaria de un sensor es analizar el tráfico en la red seleccionada para responder cuando se detecte un ataque. El sensor examina cada paquete de red, en busca de patrones y comportamientos en el tráfico de red que indiquen actividad maliciosa. El sensor examina los paquetes según una serie de políticas configuradas que determinan qué tipo de ataques o comportamiento debe ser vigilado y de acuerdo a eso el tipo de respuesta que tendrá el equipo para cada tipo de alerta de acuerdo a su criticidad. La topología en uso tal como se muestra en la figura 12 contempla la distribución de los sensores de cara a los segmentos más propensos a ser atacados, como por ejemplo la conexión a internet o entre las mismas DMZs. Para ello el tráfico monitoreado por los sensores es centralizado en un equipo de administración o consola de manera de poder tener un detalle de las alertas, amenazas y respuestas del sistema frente a posibles ataques. INTERNET FIREWALL INTERNET EXTRANET FIREWALL EXTRANET LAN SERVICIOS SENSOR IPS FIREWALL SERVICIOS Prevención de Intrusos Detección de Intrusos Protección de Software Malicioso Figura 12 Topología IPSs. Las limitaciones de este tipo de dispositivos y su principal vulnerabilidad radica en que por el tipo de detección y atenuación de las amenazas de seguridad responden a los ataques identificados y reportados en las base de datos de los fabricantes, que para su accionar inmediato debe estar plenamente identificado en las firmas de seguridad instaladas en los equipos. Además el modo de trabajo de estos dispositivos, denominado modo promiscuo pretende recibir todo el tráfico posible en curso, siendo limitado por el requerimiento de hardware dedicado ya que al ser el objetivo el monitoreo de enlaces principales del orden de 1 a 10 Gigabytes por segundo la capacidad de reflejar dicho tráfico para su monitoreo en algunos casos se descarta como opción limitando su trabajo en número y eficiencia. 15

25 Los principales parámetros de funcionamiento de estos equipos responden principalmente al tipo de respuestas generadas respecto del análisis de malware en el tráfico de paso por cada uno de los sensores configurados en el equipo, que en nuestro caso particular dicha información se concentran en la consola de administración, por lo que es de especial atención la información complementaria que podamos obtener a partir de las MIBs de los equipos CORTAFUEGOS El segundo frente de seguridad responde al uso de firewalls, que se concentran en limitar el tráfico de entrada y salida por cada una de sus interfaces estableciendo el paso o no de los paquetes de datos mediante el filtrado de los mismos en respuesta a la configuración de políticas de seguridad, que son las establecen el tratamiento de los paquetes recibidos en base a su IP de origen, IP de destino, protocolo o puerto en uso. Para ello la disposición de los mismos, al igual que los IPS responde al requerimiento de garantizar el control de acceso no autorizado a la red, tal como se muestra en la figura 13. El uso de firewalls a lo largo de la infraestructura de red implica un reto mayor ya que no cuenta con una homogeneidad de equipos, es decir no son de similar fabricante por ende son equipos que responden a un entorno de gestión y lógica de funcionamiento totalmente diferentes, que por su número, capacidad y ubicación, convierten su gestión en una tarea compleja. Figura 13 Topología de Firewalls. 16

26 Dentro de los parámetros de operación, dada la función de filtrado de tráfico que desempeñan y por la misma carga de trafico soportado existen parámetros básicos de funcionamiento a tomar en cuenta al momento de monitorear el estado de estos equipos. Para ello agruparemos por un lado las estadísticas de las interfaces de red en uso del equipo buscando reflejar información como el tráfico de entrada y salida, el ancho de banda en uso, errores de recepción, tiempos de respuesta, entre otros. En segundo lugar la información del funcionamiento del equipo nos permite observar el estado de los recursos de hardware del equipo como por ejemplo, el porcentaje en uso de los procesadores, uso de memoria RAM, uso de la capacidad de almacenamiento, la temperatura en el chasis del equipo, entre otros. A partir de cada fabricante se definen los rangos de trabajo óptimos para cada uno de los recursos del equipo fuera de los cuales se debe tener un plan de acción para su corrección. Cabe mencionar que al tener equipos dispuestos en alta disponibilidad, el monitoreo de ambos debe ser tomado en cuenta dado que por el tipo de disposición podrían estar trabajando en configuración activo activo o activo pasivo es decir, se podría tener la distribución de la carga de tráfico en ambos recursos sin saberlo por lo que tener esto claro nos anticipa el poder interpretar de mejor manera los datos arrojados producto de la herramienta de gestión. Como ya mencionamos anteriormente en base a la MIBs de cada equipo acompañada de su particularidad se pueden obtener parámetros mucho más específicos del funcionamiento de cada equipo, en el caso de los firewalls el flujo de tráfico en curso aceptado, rechazado o descartado definido por las políticas de filtrado configuradas en el equipo WEB PROXY Componente de red responsable del control del tráfico hacia internet, el proxy web dispuesto como se indica en la figura 14, que tiene como principales funciones el filtrado de tráfico web, detención spyware y malware, almacenar en memoria cache contenidos web, autenticación de usuarios principalmente. Todo esto es realizado de manera que en su interacción con el directorio activo de la empresa permita la definición de grupos de trabajo que tengan configuradas políticas de acceso; logrando de esta manera definir perfiles de navegación hacia internet de manera segura en función del requerimiento de acceso de los usuarios registrados en 17

27 el dominio de la empresa. De esta manera se tiene un control eficiente del uso que hace cada empleado de la conexión a internet, además gracias a la integración con otros dispositivos del mismo fabricante se puede tener un control activo de malware producto del acceso a internet y la obtención de reportes detallados de las conexiones a través del proxy. Este equipo por el tipo de funciones que cumple y al no contar con redundancia física, es de especial atención, ya que de su disponibilidad depende el acceso a internet de los usuarios al interno de la red, que al ser de gran número podrían lograr exceder el consumo de recursos en el equipo dada su capacidad de funcionamiento. Esto en el día a día se refleja en latencia y pérdida de conexiones a internet, y una serie de incidencias producto de esto. Es por ello que el monitoreo de parámetros específicos del equipo como CPU, consumo de memoria, consumo que memoria cache, cantidad de usuarios concurrentes deben ser tomados en cuenta para resguardar la salud del equipo. Figura 14 Topología Proxy Web RETOS DE GESTIÓN La implementación de un gestor para la red comprende un conjunto de retos de naturaleza técnica, que en su mayoría responden a la particularidad de función de cada aplicación que involucra el sistema de gestión de red. Dentro de los restos que involucra la implementación del sistema de gestión de la red en estudio tenemos los siguientes: 18

28 Alarmas: Con los servicios de comunicaciones, cada segundo de interrupción del servicio de un solo equipo puede conllevar a la pérdida ingresos importantes para una empresa. Es por esto que una de las preocupaciones dentro de la gestión de red es automatizar el seguimiento de la información proporcionada por los mismos elementos de red, que en su mayoría son capaces brindar información de manera específica de su funcionamiento, anomalías o errores. En nuestro caso el escenario de estudio cuenta con un sistema de gestión muy limitado ya que carece de compatibilidad con equipos de seguridad y no se tienen claros los parámetros de monitoreo y la relevancia de cada uno de ellos, es por esta razón que su interacción se ve muy limitada y no se llega a brindar información precisa y mucho menos la interacción necesaria para poder anticipar problemas o responder frente a incidencias; ante esta necesidad es que se requiere primeramente poder definir parámetros críticos de operación en los equipos a monitorear para que en base a estos se puedan definir eventos que permitan una mejor gestión de los mismos. Concurrencia: Un factor a definir por las aplicaciones de monitoreo, es definir si el monitoreo se realizara en tiempo real o cada cierto periodo de tiempo, teniendo que tener en cuenta que el tráfico de administración de los dispositivos de red que no solo corresponde a la herramienta a implementar, sino por el contrario existen aplicaciones y servicios en funcionamiento que actualmente frente al ingreso de tráfico adicional en la red y al no poder segmentar el tráfico de gestión de los equipos, estos pueden llegar a saturar enlaces críticos en la red. Capacidad: La capacidad de las aplicaciones de monitoreo va de la mano con la frecuencia de actualización de datos, definido por el tipo de monitoreo a realizar, razón por la que los recursos asignados al sistema de gestión deben ser capaces de procesar la información de la totalidad de equipos sincronizados y los procesos a generar en cada tarea definida por las aplicaciones del sistema. Tecnología: El uso de las diferentes tecnologías define tres aspectos a tener en cuenta. Primeramente el uso de protocolos de comunicación que definen las reglas de comunicación a utilizar por las aplicaciones de gestión de los cuales depende la obtención de la información de los dispositivos a ser gestionados. En Segundo lugar los sistemas de gestión requieren de un almacenamiento a largo plazo por esta razón se debe 19

29 definir el uso de una base de datos para el almacenamiento de la información obtenida y su uso por parte de las aplicaciones de gestión. Esto a su vez en función de su capacidad debe permitir tener un histórico de toda la información recopilada. Y finalmente para la presentación de la información obtenida se requiere el uso de un modelador de datos, que permita mostrar la información obtenida de manera clara y simple al operador mediante el uso una interface de usuario que haga posible tener visión global del estado de la red. Todos estos aspectos se detallan a mayor detalle en el siguiente capítulo. Integración: Es uno de los aspectos técnicos a tener en cuenta al momento de gestionar equipos que cumplen diferentes funciones y son de diferentes fabricantes, en general la red en estudio es un claro ejemplo de red heterogénea por lo que el integrar este tipo de dispositivos resulta de una tarea compleja por no contar con una lógica única y un modo similar de ser configurados. 20

30 CAPÍTULO IV: IMPLEMENTACIÓN Y RESULTADOS 4.1. DETALLE DEL SISTEMA La base del sistema de monitoreo a implementar está basado en Cacti, una herramienta gráfica de monitoreo de red basada en lenguaje de programación PHP que hace uso principalmente del protocolo SNMP para recoger datos de los dispositivos de red monitoreados y ser presentados de manera gráfica haciendo uso del motor de generación de gráficos RRDtool, que por su capacidad limitada de almacenamiento, interactúa con la información almacenada en una base de datos MySQL que es presentada al usuario mediante una interfaz web haciendo uso de un servidor APACHE[7]. Figura 15 Arquitectura del Sistema. Dentro de las principales especificaciones técnicas de Cacti detalladas en la tabla 1, se puede observar comparativamente con la gran gama de plataformas existentes [8], que técnicamente es una propuesta bastante versátil, ya que cumple con todas las funciones tomadas en cuenta al momento de comparar. Esta versatilidad es lograda principalmente por su arquitectura basada en 21

31 plugins, que permite integrar de manera independiente herramientas adicionales en código abierto que dan la posibilidad de personalizar las aplicaciones de gestión de acuerdo a los requerimientos particulares de cada red a la plataforma, que adicionalmente son desarrolladas y puestas a prueba por un foro de trabajo en constante actividad. Tabla 1 Especificaciones Técnicas de Cacti [8]. FUNCIONES Genera reportes CACTI Agrupamiento lógico Si Muestra tendencia de datos Si Predicción de tendencias Vía plugin Auto descubrimiento Vía plugin Requiere software cliente No Soporta SNMP Todas las versiones Soporta Syslog Si Soporta Plugins Si Proporciona alertas Si Desarrollo de aplicaciones Web Full Control Monitoreo distribuido Si Manejo de inventarios Si Tipo de plataforma PHP Método de almacenamiento RRDtool, MySQL Tipo de licencia GPL Soporta mapas Vía Plugin Permite control de acceso Si Soporta IPv6 Si Última actualización Julio 2015 Última versión 0.8.8f Si Una de las principales desventajas de Cacti es que basa su soporte en un foro público muy activo para conseguir el apoyo y actualizaciones referente a todos los ámbitos de la operación, razón por la cual el soporte del servicio se torna en uno de los principales inconvenientes tomados en cuenta al momento de optar por una herramienta basada en software libre. Si bien Cacti puede hacer uso de Linux o Windows como sistema operativo, en nuestro caso optamos por hacer uso de una distribución comercial de Linux Red Hat en su versión 6.5 como el sistema operativo utilizado en el servidor, principalmente dadas las características de estabilidad y soporte como requisitos básicos para ser alojado dentro de la infraestructura de red en estudio. En la figura 16 se observa la disposición del servidor con respecto de los equipos a 22

32 gestionar teniendo en cuenta que la comunicación entre los mismos se realizara dentro de una DMZ de gestión configurada específicamente para este propósito. Figura 16 Topología del Sistema. Para el servidor que alojara a Cacti se solicitó la asignación de hardware con la perspectiva de poder soportar un mayor número de equipos a gestionar y que frente a una mayor carga de trabajo no se presenten limitantes de capacidad de hardware para lo cual y por recomendaciones obtenidas del foro oficial de Cacti se utilizaron las siguientes especificaciones de hardware [9]: Procesador: Xeon 2-3GHz Memoria RAM: 4096MB Disco Duro: 350GB Interface de red: Giga Ethernet Los requerimientos de software utilizado para el funcionamiento de Cacti tomados en cuenta en base a la recomendación encontrada en la página oficial son los siguientes [7]: Red Hat Enterprise Linux 6-64 bits. RRDTool 1.3.x o superior. 23

33 MySQL 5.1.x o superior. PHP 5.x para funciones avanzadas. A Web Server (Apache) 2.2.x o superior. Net-snmp 5.5 o superior FUNCIONAMIENTO DEL SISTEMA El sistema de monitoreo utiliza para la recolección de información del estado de los elementos de red el protocolo SNMP en su versión 2c en la mayoría de los dispositivos a gestionar, existiendo excepciones donde se utilizara SNMP en su versión 3 por un requerimiento técnico del equipo, teniendo que definir los paramentos de seguridad requeridos para ello. El poller de recolección de datos a utilizar es llamado Spine, un poller desarrollado en lenguaje C que se esfuerza principalmente en ser lo más rápido posible, llegando a trabajar en ciclos de 1 minuto agrupando la información a ser mostrada en periodos de 5 minutos. El uso del protocolo SNMP directamente responsable de sondeos periódicos en los equipos hace uso de información adjunta en la traps proporcionados por cada equipo para ser exportado al sistema central de almacenamiento en este caso una base de datos MySQL. Cacti utiliza el formato RRD para almacenar los datos recopilados en series de tiempo. El formato RRD por sus características es una solución de almacenamiento limitado porque es de un tamaño fijo y no crece, pero por cada periodo de tiempo en su extensión llega requerir un alto consumo de recursos de almacenamiento. Para ello se almacena un RRA o archivo RRD alojado en una base de datos MySQL de manera secuencial, obteniendo de manera sencilla un histórico de la información recopilada en un periodo de tiempo. Algo importante para el sistema de monitoreo es que de la relación de los datos almacenados y la capacidad de almacenamiento se define la extensión de tiempo del histórico de la información recibida de cada equipo. Las principales funciones de la plataforma se han desarrollado para poder ser adicionadas a manera de plugins, si bien la versión oficial solo incluye un menú principal, parámetros configuración básicos y el plugin Graphs para la generación de gráficas existe una gran variedad de plugins escritos que están disponibles en el sitio web oficial de Cacti. Esto nos permite incorporarlas al sistema, manteniendo la independencia de cada módulo, de manera que todos los archivos de este se encuentren separados y la parte central del sistema no tenga que ser 24

34 modificada, además los módulos pueden ser activados y desactivados sin afectar al resto del sistema. Dentro de los plugins utilizados por la plataforma implementada tenemos: Architecture: Este plugin permite separar las funciones complementarias sin necesidad de modificar los archivos base de instalación de Cacti, que en la versión 0.8.8c ya viene incluido en la versión base de Cacti [7]. Settings: Proporciona la plataforma de gestión que soportara la arquitectura de funciones a manera de plugins de Cacti. Es decir en la pestaña de dicho plugin se tendrá el menú de configuración base para la mayoría de los plugins en uso [7]. Thold: Plugin gracias al cual se podrá interactuar con las gráficas obtenidas de manera tal que a partir de la definición de umbrales de trabajo se puedan generar acciones de notificación a manera de alertas [7]. Monitor: Plugin que permite mostrar el estado de los dispositivos monitoreados. Además permite observar el estado de los servicios dentro de cada uno de estos dispositivos [7]. Syslog: Permite centralizar los mensajes de estado de los equipos monitoreados permitiendo a partir de los mismos definir eventos a partir de su clasificación. Es una herramienta muy útil para recibir principalmente mensajes de alarmas generados por los propios equipos monitoreados [7]. Cycle: Permite mostrar al usuario una vista cíclica y personalizada de las gráficas obtenidas de un equipo en particular y las presenta de manera cíclica de tal manera de poder tener una visión total de todas las gráficas en un periodo de tiempo [7]. Nectar: Permite generar de manera programada reportes personalizados de los datos obtenidos en un periodo de tiempo por la herramienta. Estos reportes son enviados mediante correo electrónico de acuerdo a las especificaciones de la información requerida [7]. Remote: Permite tener la opción de acceder de manera remota a los equipos monitoreados vía protocolos Telnet o SSH para acceder al CLI de los equipos y de esta manera poder centralizar otra herramienta adicional de gestión [7]. 25

35 4.3. IMPLEMENTACIÓN DEL SISTEMA Como tarea inicial dentro del proceso de implementación se tuvo que instalar el sistema operativo que alojara la plataforma de monitoreo, como ya indicamos anteriormente se utilizó la distribución Red Hat en su versión 6.5, en este caso uno de los principales inconvenientes del uso de esta distribución fue el uso de repositorios para la instalación del software requerido previamente para la instalación del Cacti. Ante esta problemática se tuvo que hacer uso en un primer momento de un repositorio local que si bien lo generamos a partir del disco de instalación del sistema, no cuenta con todos los paquetes requeridos necesarios para la instalación de Cacti, razón por la cual se hizo uso de repositorios públicos compatibles con Red Hat, entre ellos el principal EPEL. Durante el proceso de instalación de Cacti la configuración de la base de datos y la asignación de privilegios sobre carpetas especificas fue una de las tareas que complico por semanas lograr configurar de manera correcta la herramienta a fin configurar el poller de monitoreo deseado, ya que si bien obteníamos el cuadro de la gráfica deseado no se observaban datos sobre la misma. Para lograr la implementación de la plataforma de monitoreo dentro de la red en producción primeramente se tuvo que demostrar que su uso en términos de compatibilidad y configuraciones requeridas por parte de los equipos a gestionar era factible dado que la implementación del mismo dependía de poder sincronizar más de una comunidad SNMP, dado el uso una plataforma de monitoreo en producción según se indicó previamente. Además se logró evidenciar que la obtención de las gráficas de los parámetros deseados de los equipos era posible. Para esto se hizo uso de una PC con procesador Intel Core i7 de 3.70 GHz, con 16 GB de memoria RAM y con sistema operativo Windows 8 de 64 bits, haciendo uso de VMware Workstation en su versión 10 como entorno de virtualización, principalmente por la compatibilidad con la extensión de las imágenes de los equipos obtenidos y el conocimiento de dicha plataforma. 26

36 Figura 17 Entorno de Simulación. Uno de los principales retos dentro de la implementación del escenario virtualizado fue la adquisición de la versión virtual de los equipos a monitorear y que a su vez estos en su versión pudieran replicar las configuraciones de alta disponibilidad de manera similar a equipos físicos. Para esto se hizo uso de documentación de los fabricantes logrando replicar en su mayoría las configuraciones de los equipos en producción con lo cual atendimos el principal requerimiento previo a la implementación del sistema. El detalle de las imágenes utilizadas en el entorno virtualizado se detalla en la tabla 2. Tabla 2 Equipos Virtualizados. PLATAFORMA IMAGEN VERSIÓN Virtualización vmware-wsx-server WMware-WSX Check Point Firewall Check_Point_Install_and_Upgrade_R77.Gaia Gaia R77.10 Juniper Firewall junos-vsrx-12.1x46-d10.2-domestic Junos 12.1X46-D10.2 Bluecoat Web Proxy proxysg-va-se SGOS Servidor Linux rhel-server-6.5-x86_64-dvd RHEL 6.5 Para la implementación del servidor se facilitó un servidor virtualizado acorde con las características solicitadas. Una vez completado el proceso de instalación del software se 27

37 procedió a configurar el tipo de poller a usar, que como ya mencionamos anteriormente se configuro el poller Spine definiendo ciclos de 1 minuto. Adicional a esto tenemos que los periodos de tiempo definidos por el temporizador de procesos del sistema operativo conocido como Cron se definió en 5 min, esto quiere decir que a pesar que los ciclos de trabajo del poller sean de un minuto la información se mostrara en periodos de 5 minutos. Paso seguido se realizó la sincronización de los equipos teniendo en cuenta la IP de administración de los equipos y la configuración de parámetros de comunicación requeridos para el uso del protocolo SNMP. Para lo cual se definió la versión del protocolo a utilizar en cada equipo y el nombre de la comunidad SNMP a configurar en los equipos a sincronizar. Para la configuración de los parámetros SNMP soportados en cada uno de los equipos se recurrió a documentación técnica de cada equipo proporcionada en los sitios web de cada fabricante. Para la construcción de los gráficos se configuró inicialmente Data Templates, que como su nombre lo indica es una plantilla para la recopilación de los datos que deseamos graficar a partir de los OIDs obtenidos. Por ejemplo para obtener el porcentaje en uso del CPU de un firewall Juniper, tal como se observa en la figura 18 corresponde a un valor encontrado en la MIB jnxjsspumonitoringmib, debemos tener en cuenta que puede haber más de un archivo MIB en el equipo. Una vez identificado el valor se definirá la naturaleza o tipo de dato. En este caso existen 4 tipos de datos que se detallan en la tabla 3 a continuación. Tabla 3 Tipos de Datos [8]. NOMBRE TIPO DESCRIPCIÓN ABSOLUTE Valor absoluto Contador que se resetea tras su lectura, registra el valor asumiendo un valor inicial 0 DERIVE Contador, puede decrecer Registra el incremento o decremento haciendo uso de valores negativos GAUGE Indicador, distintos valores en el tiempo Registra el valor "tal como lo medimos" COUNTER Contador, siempre se incrementa Registra el incremento/intervalo tiempo Una vez definida la plantilla del dato, construiremos la plantilla del grafico denominada Graph Template; aquí definimos los datos que queremos mostrar en la gráfica, para lo cual relacionamos los Data Templates previamente creados, así como la manera en que los datos obtenidos deben ser mostrados, como por ejemplo el tamaño de la gráfica, el nombre, el color a utilizar, la leyenda de la gráfica y los valores que deseamos mostrar. 28

38 Finalmente dentro de los Host Templates se agrupan los Graph Templates correspondientes a un equipo en particular de tal manera que se una vez se sincronice un equipo de similares características se pueda relacionar la plantilla correspondiente a las gráficas que deseamos obtener de ese equipo con las finalidad de no tener que repetir todo el proceso. Figura 18 Proceso de Construcción de Gráficas. Se debe tener en cuenta que para que la construcción de cada gráfica cada Data Template debe tener asignado un RRA o archivo con extensión rrd para ello en la pestaña Data Sources relacionamos el Data Template creado específicamente a uno de los equipos sincronizados de tal manera que se cree un archivo que hará referencia a la información recopilada de un solo equipo. En la figura 19 podemos observar que los comandos generados por la RRDTool asigna al archivo fw1-checkpoint_acc_119.rrd la información para construcción de la gráfica deseada. 29

39 Figura 19 Construcción de Gráficas RRDTool. Para la construcción de las gráficas no existe un documentación detallada por los fabricantes en la mayoría de los casos, razón por la cual se tuvo que validar e identificar cada uno de los valores de los OIDs asignados a los parámetros a monitorear, de esta manera se evaluó si la información proporcionada correspondía a la información de monitoreo deseada comparándola con los datos obtenidos en el mismo equipo, para tal propósito se elaboró una serie de tablas que indican la relación de cada OID y el parámetro a monitorear en cada equipo, empezando por el sensor IPS modelo M6050 de marca McAfee, en el cual identificamos parámetros de funcionamiento e información del tráfico a través del equipo, cuyo detalle se observa en la tabla 4. Tabla 4 IPS Parámetros de Funcionamiento. COMPONENT OID DESCRIPTION INTEGER Total TCBs COUNTER Total active TCP flows COUNTER Total active UDP flows COUNTER Total TCP flows created COUNTER Total timed out flows COUNTER Total TCP flows in timewait COUNTER Total flows in SYN state COUNTER Total inactive TCP flows COUNTER Sensor Average Load COUNTER Sensor Highest Load COUNTER Pending IP Frag Reassembly Count COUNTER Total Alerts Sent Count COUNTER SensorLoad IndicatorConfig COUNTER Sensor Max Traffic Capacity COUNTER Sensor Total Bytes Processed 30

40 En la tabla 5 detallamos la correlación a tener en cuenta para la construcción del valor de los OIDs para el monitoreo de cada sensor del equipo, es decir cada OID detallado almacena información de indicadores de tráfico en cada uno de los sensores que variaran en los 2 últimos dígitos del OID en referencia a la información proporcionada de cada sensor, que de acuerdo al modelo del sensor varia en número y nombre. En el caso del modelo M6050 los sensores van del 5A 5B al 8A 8B que de acuerdo a la tabla 5 corresponde a los OIDs finalizados en 2.10 al 2.16 para cada uno de los prefijos a usar para la construcción de las gráficas. Tabla 5 OIDs por Sensor. OID SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.1 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.2 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.3 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.4 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.5 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.6 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.7 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.8 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.9 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.10 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.11 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.12 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.13 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.14 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.15 SNMPv2-SMI::enterprises.8962.X.X.X.X.X.X.X.X.2.16 SENSOR 1A 1B 2A 2B 3A 3B 4A 4B 5A 5B 6A 6B 7A 7B 8A 8B En la tabla 6 agrupamos los indicadores de tráfico a través de los sensores. Que en este caso que por el modo de funcionamiento del equipo en modo bridge, deriva en que sus interfaces no tienen asignadas una dirección MAC o IP desde la cual poder obtener información de las mismas de manera tradicional, haciendo uso de la información brindada por los OIDs se logró uno de los aportes a la gestión de dichos equipos. 31

41 Tabla 6 OIDs Indicadores de Tráfico. COMPONENTE OID DESCRIPCIÓN COUNTER Total Packets Received COUNTER Total Multicast Packets Received COUNTER Total Broadcast Packets Received COUNTER Total Bytes Received COUNTER Total CRC Errors Received COUNTER Totla Packets Sent COUNTER Total Unicast Packets Sent COUNTER Total Multicast Packets Sent COUNTER Total Broadcast Packets Sent COUNTER Total Bytes Sent COUNTER Total CRC Errors Sent COUNTER Get In Spoof Count COUNTER Get Out Spoof Count COUNTER Port Attack Packet Drop COUNTER Port Reassem Timeout Drop COUNTER Tcp Error Drop COUNTER Udp Error Drop A partir de los OIDs identificados dentro de las gráficas construidas se pudo evidenciar la cantidad de tráfico en curso por cada sensor, así como el detalle de los ataques bloqueados de paso por cada uno los sensores, así como la cantidad de información procesada en los equipos. De esta manera se obtiene una visión más amplia de la tarea de los sensores y los ataques presentes en cada segmento de red monitoreado. La totalidad de gráficas obtenidas para este equipo se adjuntan en los anexos. Figura 20 Tráfico en el Sensor IPS. 32

42 Figura 21 Ataques Sensores IPS. Figura 22 Bytes Procesados en el Sensor IPS. Para el caso los firewalls en producción tenemos equipos de dos fabricantes distintos cada uno con una arquitectura de trabajo muy diferente así como las MIBs utilizadas en cada uno. Para lograr los objetivos de monitoreo en dichos equipos se identificaron OIDs correspondientes principalmente a parámetros de funcionamiento y salud del equipo. Para el caso de los firewalls modelo 4800 de la marca Check Point, por el tipo de configuración de alta disponibilidad la sincronización con Cacti se realiza de manera independiente para cada equipo, es decir se sincronizo de manera individual cada equipo con su IP de administración, obteniendo así los OIDs detallados en la tabla 7. 33

43 Tabla 7 OIDs Performance Firewall Check Point. COMPONENTE OID DESCRIPCIÓN GAUGE Firewall connections COUNTER Packets Accepted Throughput COUNTER Packets Dropped Throughput COUNTER Packets Accepted COUNTER Packets Rejected COUNTER Packets Dropped COUNTER Packets Logged GAUGE CPU usage User GAUGE CPU usage System GAUGE CPU usage Idle GAUGE CPU usage GAUGE Memory Total Virtual GAUGE Memory Active Virtual GAUGE Memory Total Real GAUGE Memory Active Real GAUGE Memory Free Real GAUGE Disk Usage Partition sda1 GAUGE Disk Usage Partition sda2 GAUGE Disk Usage Partition sda3 GAUGE Temperature Dentro de las gráficas construidas tenemos las estadísticas de tratamiento de tráfico por parte del equipo, es decir las estadísticas de tráfico por interfaces, numero conexiones, consumo de recursos del equipo, entre otras. El principal aporte a la gestión de estos equipos es la implementación de mecanismos de respuesta en base a umbrales de trabajo que evidencian el estado anómalo del funcionamiento del equipo mediante alertas generadas a partir de la información obtenida en las gráficas, algunas de las cuales como el número de conexiones, el consumos de CPU y memoria se muestran a continuación. 34

44 Figura 23 Conexiones Firewall Check Point. Figura 24 Consumo CPU Firewall Check Point. Figura 25 Consumo de Memoria Firewall Check Point. 35

45 Así mismo se logró obtener las gráficas de la cantidad de trafico aceptado y rechazado por el firewall a partir de las políticas de seguridad configuradas en el equipo, valores que nos permiten evidenciar el tratamiento del tráfico a través de los equipos. Figura 26 Paquetes Acceptados Firewall Check Point. Figura 27 Paquetes Bloqueados Firewall Check Point. Para el caso de los firewalls de modelo SRX3400 de la marca Juniper, fue más complejo descifrar la información contenida en los OIDs por el tipo de configuración utilizada para lograr la redundancia de ambos equipos, ya que en este caso cada equipo se identifica a manera de nodos que responden a una sola IP en cada interface lógica configurada, por lo que la sincronización con la plataforma de monitoreo responde a la sincronización con la IP de un solo equipo, es por esta razón que la correlación de OIDs en sus últimos dígitos responden a la información de un nodo en particular del cluster. 36

46 Tabla 8 OIDs Performance Nodos Juniper. COMPONENTE OID DESCRIPCIÓN GAUGE Used memory % for Routing Engine Node 0 GAUGE Used memory % for Routing Engine Node 1 INTEGER System Uptime Node 0 INTEGER System Uptime Node 1 GAUGE Load Average 1 Min Node 0 GAUGE Load Average 1 Min Node 1 GAUGE Load Average 5 Min Node 0 GAUGE Load Average 5 Min Node 1 GAUGE Load Average 15 Min Node 0 GAUGE Load Average 15 Min Node 1 GAUGE Sytem Temperature Node 0 GAUGE Sytem Temperature Node 1 GAUGE CPU usage of Routing Engine Node 0 GAUGE CPU usage of Routing Engine Node 1 GAUGE Storage Percent Used /config/ GAUGE Storage Percent Used /root/ GAUGE Storage Percent Used /var/ GAUGE CPU Usage of Packet Forwarding Engine Node 1 GAUGE CPU Usage of Packet Forwarding Engine Node 0 GAUGE Packet Forwarding Memory Usage Node 1 GAUGE Packet Forwarding Memory Usage Node 0 GAUGE Current PFE Session Count Node 1 GAUGE Current PFE Session Count Node 0 GAUGE Maximum session availability per PFE Node 1 GAUGE Maximum session availability per PFE Node 0 GAUGE Current CP Session Count Node 1 GAUGE Current CP Session Count Node 0 GAUGE Maximum CP Session availability Node 1 GAUGE Maximum CP Session availability Node 0 GAUGE Current Total Sessions Node 0 GAUGE Current Total Sessions Node 1 GAUGE Max Sessions Node 0 GAUGE Max Sessions Node 1 COUNTER Sessions Created per Second Node 0 COUNTER Sessions Created per Second Node 1 Por la configuración de alta disponibilidad dispuesta para estos equipos la construcción de las gráficas fue una tarea más compleja ya que en una sola gráfica se agruparon OIDs 37

47 correspondientes al estado de ambos nodos, lo que implica el uso de más de un Data Source y la manera en que estos deben ser mostrados. Tal como se observa en las gráficas obtenidas a pesar de tener una configuración de redundancia activo pasivo se identifica un consumo activo de recursos en ambos nodos, esto debido a que el nodo activo constantemente replica la información al nodo secundario con la finalidad de reducir el tiempo de respuesta en caso las conexiones en curso llegarán a conmutar al equipo secundario y viceversa. Tal es así que en las figuras 28 y 29 se observan las gráficas obtenidas con valores similares de CPU y consumo en ambos nodos, comportamiento que no se presenta en las gráficas en la figuras 30 y 31 donde los valores de consumo de memoria y temperatura de los equipos son completamente distintos. Figura 28 Consumo CPU Nodos Firewall Juniper. Figura 29 Consumo Promedio Nodos Firewall Juniper. 38

48 Figura 30 Consumo Memoria Nodos Firewall Juniper. Figura 31 Temperatura Nodos Firewall Juniper. Para la construcción de las gráficas del tráfico a través de las interfaces de los firewalls, así como los errores y ancho de banda se pudo utilizar OIDs estándar para la obtención de dichos valores, razón por la cual no se detalla un cuadro específico respecto de los OIDs utilizados para la construcción de dichas gráficas. A continuación en las figuras 32 y 33 se observa un ejemplo de las gráficas obtenidas de las interfaces en los firewalls Check Point y Juniper. 39

49 Figura 32 Tráfico Interfaz Firewall CheckPoint. Figura 33 Tráfico Interfaz Firewall Juniper. Finalmente en el caso del proxy web modelo SG y el equipo antivirus AV1400, ambos parte de la solución del proxy web de marca Bluecoat, se logró a obtener una mayor documentación de los OIDs para cada uno de los equipos, razón por la cual se pudo lograr construir gráficas más detalladas de la performance de los equipos. Como se indicó inicialmente por el requerimiento de disponibilidad del equipo y por no contar con ningún tipo de redundancia, es de gran aporte para su gestión el tener el mayor detalle posible del estado de estos equipos. 40

50 Tabla 9 OIDs Proxy Web Bluecoat. COMPONENTE OID DESCRIPCIÓN GAUGE Uptime GAUGE Uptime COUNTER TCP Counters COUNTER TCP Counters COUNTER TCP Counters COUNTER TCP Counters GAUGE TCP Current Established COUNTER HTTP Client Requests COUNTER HTTP Client Hits COUNTER HTTP Server Requests INTEGER Temperature Motherboard INTEGER Temperature CPU COUNTER Files Scanned GAUGE Slow ICAP Connections COUNTER Viruses Detected GAUGE AV License Days Remaining GAUGE Objects in Cache GAUGE Memory Pressure GAUGE HTTP Client Connections GAUGE HTTP Server Connections GAUGE CPU Usage GAUGE CPU Usage GAUGE Disk Usage GAUGE Memory Usage GAUGE Network Usage Int 0 GAUGE Network Usage Int 1 Al contar con una documentación más completa por parte del fabricante se pudo elaborar una serie de gráficas más específicas a diferencia de los equipos anteriores, pudiendo identificar información específica del desempeño del equipo en su función de Proxy. Entre las gráficas obtenidas tenemos el total de conexiones de usuarios mostrada en la figura 34, el número de conexiones generadas por el equipo mostradas en la figura 35 y el detalle de las conexiones HTTP generadas por el equipo en la figura 36. La totalidad de gráficas obtenidas se pueden observar en los anexos. 41

51 Figura 34 Conexiones Proxy Bluecoat. Figura 35 Conexiones HTTP Cliente vs Servidor Proxy Bluecoat. Figura 36 Peticiones Servidor HTTP Proxy Bluecoat. 42

52 Para el caso del Proxy AV se logró construir las gráficas con el detalle de la cantidad de archivos escaneados en busca de virus y la cantidad de virus encontrados, tal como se muestra en las figuras 37 y 38. Figura 37 Archivos Escaneados ProxyAV Bluecoat. Figura 38 Virus Detectados ProxyAV Bluecoat. Una vez completada la construcción de las gráficas para cada uno de los equipos, se definieron rangos de funcionamiento que reflejen el buen estado o correcto funcionamiento de los equipos. A partir de los valores obtenidos por los Data Source en uso en cada gráfica se definieron valores máximos y mínimos fuera de los cuales se generará una advertencia o alerta que será notificada mediante correo electrónico, tarea para la cual se hizo uso del plugin Thold, tal como se observa en la figura

53 Figura 39 Ventana de Configuración de Umbrales. Una vez se presenten valores dentro de los umbrales y duración configurados, la herramienta debe ser capaz de notificar de este evento, para lo cual se instaló y configuro un agente MTA en este caso Sendmail para la generación de correos mediante el uso de un servidor SMTP propio de la empresa que nos da la posibilidad de poder enviar notificaciones vía correo tal como se muestra en la figura

54 Figura 40 Notificación de Alertas. Además dentro de la herramienta se puede tener una visualización histórica de los eventos notificados, de manera que se tiene el detalle de la fecha, hora y valores de las alertas notificadas por cada parámetro monitoreado en cada equipo. Figura 41 Log Notificación de Alertas. Así mismo dentro de la pestaña Host Status se puede observar interacción con el Plugin Monitor que es el que notifica el estado de los equipos sincronizados con la herramienta, además nos presenta algunos datos del estado de monitoreo por cada equipo, a partir de los cuales se notifica cuando por algún motivo el estado de la sincronización se ve afectada. Como se muestra en la figura 42 también se puede observar el número de gráficas obtenidas por cada equipo así como los Data Sources en uso. 45

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

GMF Gestor de incidencias

GMF Gestor de incidencias GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Solución GeoSAS. Otros módulos

Solución GeoSAS. Otros módulos Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Monitoreando Redes con Linux Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Munin es una aplicación, escrita en perl, de monitorización red/sistema que

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Qué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:

Qué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es: Qué es Clé Manager? Es un sistema Web de administración de requerimientos. Orientado a permitir la correcta gestión de atención de requerimientos en el departamento de sistemas, a través de este software,

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Service Desk. InvGate IT Management Software

Service Desk. InvGate IT Management Software 1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

invgate Service Desk

invgate Service Desk invgate Service Desk 02 Información general. 03 Funcionalidades. 06 Beneficios. Índice. 02 Información general. Revolucioná tu departamento IT Gestionar tu departamento de IT es fácil Actualmente los objetivos

Más detalles

Sistema de gestión de procesos institucionales y documental.

Sistema de gestión de procesos institucionales y documental. [Documento versión 1.7 del 10/10/2015] Sistema de gestión de procesos institucionales y documental. El sistema de gestión de procesos institucionales y documental, es una solución diseñada para mejorar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles